本頁面提供適用於 Cloud Interconnect 的重要詞彙。請詳閱這些字詞,進一步瞭解 Cloud Interconnect 的運作方式。
詳情請參閱 Cloud Interconnect 總覽。
Cloud Interconnect 術語
以下重要術語說明 Cloud Interconnect 的基礎概念。各節會說明條款是否適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect、跨地點互連網路,或上述服務的組合。
Cloud Interconnect 元素
適用於專屬互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
專屬互連網路和跨地點互連網路
Google 與地端部署網路之間的特定實體連線。這項連線存在於主機代管服務供應商機房,也就是內部部署網路和 Google 網路相連的地方。
單一連線可以是單一 10 Gbps 連結、單一 100 Gbps 連結或連結組合。如果您在不同位置與 Google 之間有多個連線,或者與不同裝置之間有多個連線,就必須建立不同的互連網路連線。
Cross-Cloud Interconnect
Google 與其他雲端服務供應商 (即遠端雲端服務供應商) 網路之間的特定實體連線。這項連線位於單一主機代管服務供應商機房或相鄰機房,Google 和遠端雲端服務供應商的網路在此交會。
單一連線可以是單一 10 Gbps 連結、單一 100 Gbps 連結,或視遠端雲端供應商支援的項目而定,也可以是連結組合。
- 專屬互連網路
- 合作夥伴互連網路
- 跨雲端互連網路
- OCI 合作夥伴 Cross-Cloud Interconnect
- 跨地點互連網路
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect,以及 OCI 的合作夥伴 Cross-Cloud Interconnect。
VLAN (虛擬區域網路) 連結是外部網路與虛擬私有雲 (VPC) 網路中單一區域之間的邏輯連線。在 Compute Engine API 中,VLAN 連結稱為 interconnectAttachment 資源。
建立 VLAN 連結時,您必須讓它與專案、地區、現有或新的雲端路由器,以及現有的 Cloud Interconnect 連線產生關聯。然後,在 Cloud Router 和外部路由器之間設定邊界閘道通訊協定 (BGP) 工作階段。
- 如為專屬互連網路,VLAN 連結會使用您建立的專屬連線,連至內部部署路由器。
- 如果是合作夥伴互連網路,連結會使用您選擇的合作夥伴設定及管理的連線。
- 如果是 Cross-Cloud Interconnect,附件會使用 Google 代表您在 Google Cloud 和遠端雲端服務供應商的網路之間建立的連線。
VLAN 連結不會直接與 VPC 網路建立關聯。不過,由於雲端路由器只能與一個網路建立關聯,因此 VLAN 連結會間接連結單一 VPC 網路。因此,VLAN 連結會與 Cloud Router 所在的網路連結。
如要充分利用特定 Cloud Interconnect 連線的頻寬,您可能需要建立多個 VLAN 連結。建立 VLAN 連結時,即使合併頻寬大於 Cloud Interconnect 連線,您也無法獲得超過連線指定頻寬的頻寬。舉例來說,請參考以下內容:
- 如要充分利用 2 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 20 Gbps 的 VLAN 連結。
- 如要充分利用 5 個 10 Gbps Cloud Interconnect 連線的頻寬,您需要 50 Gbps 的 VLAN 連結。
專屬互連網路
專屬互連網路的 VLAN 連結會在專屬互連網路連線上分配單一 802.1Q VLAN,並將該 VLAN 連線至特定虛擬私有雲網路。由於專屬互連網路的每個連線都支援多個 VLAN 連結,因此您不必建立多個連線,就能存取多個虛擬私有雲網路。
您建立的每個連結都會與虛擬私有雲網路和 Google Cloud 區域建立關聯:
- 將專屬互連網路的連結與虛擬私有雲網路建立關聯時,該網路必須位於與專屬互連網路連線所在專案相同的機構中。
- 附件的有效區域組合取決於 Cloud Interconnect 使用的主機代管服務供應商。
您可以設定每個附件的容量,如需容量清單,請參閱 定價頁面。預設連結容量為 10 Gbps。
容量設定會限制連結可使用的頻寬上限。如果您在單一專屬互連網路連線上有多個連結,此容量限制對於防止連線網路壅塞非常有用。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。
由於容量設定只會限制從互連網路連線的共置設施傳輸資料的頻寬,因此建議您在連線的路由器上設定資料傳輸速率限制器。 Google Cloud 設定這項限制後,您就能為使用該連線的流量,設定虛擬私有雲網路的傳入資料傳輸頻寬上限。
合作夥伴互連網路
如要向服務供應商要求合作夥伴互連網路連線,請在 Google Cloud 專案中建立 VLAN 連結。VLAN 連結會產生不重複的配對金鑰,您必須提供給服務供應商。服務供應商會使用配對金鑰,以及您要求的連線位置和容量,來完成您 VLAN 連結的設定。
服務供應商設定該連結之後,就會把特定的 802.1q VLAN 分配給您的地端連線。
適用於 Cross-Cloud Interconnect
跨雲端互連網路的 VLAN 連結會在跨雲端互連網路連線上分配單一 802.1Q VLAN。VLAN 連結和相關聯的 Cloud Router 會將連線連結至特定 VPC 網路。由於每個 Cross-Cloud Interconnect 連線可支援多個 VLAN 連結,因此您不必建立多個連線,就能存取多個虛擬私有雲網路。
請遵守下列規定:
- 將 Cloud Router 與 VLAN 連結建立關聯時,您會將該連結與虛擬私有雲網路建立關聯。該網路必須與 Cross-Cloud Interconnect 連線位於相同專案。
- 附件的有效區域組合取決於 Google Cloud 支援的位置,以及遠端雲端服務供應商。
您可以為每個附件選取容量。如需容量清單,請參閱「定價」頁面。預設容量為 10 Gbps。這項設定會影響附件可使用的頻寬上限。如果您有多個 VLAN 連結,建議為每個連結設定容量。這樣做可避免任何單一連結使用連線的整個頻寬,否則可能會導致封包遭到捨棄。頻寬上限為約略值,因此連結實際使用的頻寬可能會高於指定的流量速率。
容量設定只會限制 Cross-Cloud Interconnect 連線從主機代管機房傳出的資料頻寬。 Google Cloud 因此,建議您在遠端雲端的虛擬路由器上設定輸出資料傳輸速率限制器。設定這項限制後,您就能為使用該連線的流量,設定虛擬私有雲網路的傳入資料傳輸頻寬上限。
適用於 OCI 的合作夥伴 Cross-Cloud Interconnect
OCI 合作夥伴 Cross-Cloud Interconnect 的 VLAN 連結,可透過 Oracle 與 Google Cloud之間預先建構的實體連線,建立與 OCI 的跨雲端連線。在專案中訂購合作夥伴 VLAN 連結,並在取得 Oracle Fast Connect 虛擬電路時輸入 pairing key,然後透過 Oracle 介面指定要求的容量。這會在兩個雲端中的網路之間直接建立 BGP 連線。
適用於專屬互連網路、合作夥伴互連網路和 Cross-Cloud Interconnect。
Cloud Router 會透過邊界閘道通訊協定 (BGP),在虛擬私有雲 (VPC) 網路與外部網路之間動態交換路徑。您必須先在要連線的虛擬私有雲網路中建立或選取現有的 Cloud Router,才能建立 VLAN 連結。然後,您可以使用 Cloud Router,設定與外部路由器的 BGP 工作階段。
如要進一步瞭解 Cloud Router,請參閱 Cloud Router 總覽。
Cloud Router 的 BGP 設定取決於您是使用第 2 層連線能力,還是第 3 層連線能力。專屬互連網路和 Cross-Cloud Interconnect 只會使用第 2 層連線。合作夥伴互連網路可使用第 2 層或第 3 層連線。
- 如要使用第 2 層,您必須在 Cloud Router 和外部路由器之間建立 BGP 工作階段。
- 如要使用第 3 層連線,服務供應商會建立雲端路由器與其邊緣路由器之間的 BGP 工作階段。詳情請參閱「 第 2 層與第 3 層連線能力的比較」。
Cloud Router 會通告自己虛擬私有雲端網路中的子網路,並將所發現的路徑傳播至那些子網路。除非您設定 自訂通告路徑,否則 Cloud Router 會通告下列路徑:
- 如果您的 VPC 網路使用區域動態轉送模式,Cloud Router 會通告所在區域的子網路路徑。
- 如果 VPC 網路使用全域動態轉送模式,Cloud Router 會通告所有區域中的子網路路徑。
Cloud Router 也會在虛擬私有雲網路中,為從外部路由器取得的目的地建立動態路徑。如果虛擬私有雲網路使用區域動態轉送模式,Cloud Router 只會將這些路徑提供給所在區域。如果網路使用全域動態轉送模式,Cloud Router 會將這些路徑提供給所有區域。
適用於專屬互連網路、合作夥伴互連網路和跨地點互連網路。
內部部署路由器是外部路由器,可與 Cloud Router 建立 BGP 工作階段,或與其他內部部署路由器建立乙太網路工作階段。透過這項連線,您可以在內部部署網路和虛擬私有雲網路之間,或是在內部部署網路之間交換資料。
如果是專屬互連網路和跨地點互連網路,您要管理內部部署路由器,這類路由器通常位於佈建連線的主機代管機房。不過,裝置可能位於其他設施,例如您管理網路設備的辦公室。您需要在內部部署路由器和 Cloud Router 之間建立 BGP 工作階段,或在內部部署路由器之間建立乙太網路工作階段。
如果是合作夥伴互連,內部部署路由器是指您或服務供應商用來設定與 Cloud Router 的 BGP 工作階段的裝置。
- 使用第 2 層合作夥伴互連網路連線時,您需要在內部部署路由器和 Cloud Router 之間設定 BGP 工作階段。
- 使用第 3 層合作夥伴互連網路連線時,服務供應商會管理地端部署路由器和 Cloud Router 之間的 BGP 工作階段。
如要進一步瞭解不同的合作夥伴互連網路連線,請參閱 第 2 層與第 3 層連線能力的比較。
如要瞭解如何設定內部部署路由器,請參閱下列文件:
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
外部路由器是一種網路裝置,可提供您要對等互連的網路存取權。外部路由器可以是下列其中一項:
Cloud Interconnect 位置
適用於專屬互連網路和跨地點互連網路,並附上合作夥伴互連網路和跨雲端互連網路的注意事項。
佈建實體 Cloud Interconnect 連線的主機代管服務供應商機房。這是您的內部部署轉送設備連上 Google 的對等互連邊緣之處。
主機代管服務供應商是指 Google 設有網路連接點 (PoP) 之處,可讓您將內部部署網路與 Google 的網路連線。在主機代管服務供應商處,必須先與設施供應商合作佈建您的轉送設備後,才能使用專屬互連網路。
如要透過 VLAN 連結連線至 Google Cloud ,每個連線位置都支援一部分 Google Cloud 地區。
舉例來說,lga-zone1-16 支援 northamerica-northeast1、northamerica-northeast2、us-central1、us-east1、us-east4、us-east5、us-south1、us-west1、us-west2、us-west3 和 us-west4 區域的 VLAN 連結。
如需所有地點及其支援地區的清單,請參閱 所有主機代管服務供應商。
如需可用於互連網站的位置清單,請參閱 跨地點互連網路主機代管服務供應商。
使用合作夥伴互連網路時,合作夥伴已設定連線至 Google 網路。可用的地點組合會因選擇的合作夥伴而異。設定 VLAN 連結時,您可以從合作夥伴的可用位置選取。如要查看各服務供應商支援的位置清單,請參閱 服務供應商頁面。
使用 Cross-Cloud Interconnect 時,您必須選擇遠端雲端服務供應商支援的位置:
每個合作夥伴位置都支援一部分 Google Cloud 地區。
這些受支援的地區就是您可以連線至 Cloud Router 和相關聯 VLAN 連結的地方。舉例來說,如果您選擇 Ashburn 位置,就能觸及整個北美洲地區,例如 us-east1 和 us-west1。如需 Google Cloud 地區清單,請參閱「地區和區域」頁面。
適用於合作夥伴互連網路。
合作夥伴互連網路的網路服務供應商。如要使用合作夥伴互連網路,您必須連線至支援的 服務供應商。服務供應商可提供您的內部部署網路和 VPC 網路之間的連線。
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
主機代管服務供應商所在的城市。
如果您要連線至 Google Cloud,請根據內部部署網路的位置和 Compute Engine VM 執行個體的位置 (其 Google Cloud 地區) 選擇都會區。一般來說,您可能會想選擇地理位置靠近內部部署網路的都會區,以減少延遲。設定備援連線時,您可以選擇較遠的其他都會區。
如果是 VLAN 連結,每個都會區都支援一部分 Google Cloud 區域。
您只能在這些支援的區域中建立 VLAN 連結。舉例來說,如果您選擇位於 Ashburn 的服務供應商,則只能在北美地區建立 VLAN 連結。假設您的 VM 執行個體也位於這些地區,則您可以在與 VM 相同的地區中建立 VLAN 連結,以縮短延遲時間和降低輸出資料移轉費用。否則,流量將必須在不同的地區之間傳輸才能到達您的 VM 執行個體或內部部署網路。
如要進一步瞭解專屬互連網路,請參閱 所有主機代管服務供應商。
如要進一步瞭解跨地點互連網路,請參閱 跨地點互連網路的主機代管設施。
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
邊緣可用性網域的舊稱。
適用於專屬互連網路、合作夥伴互連網路、Cross-Cloud Interconnect 和 Cross-Site Interconnect。
每個都會區都有兩個獨立的維護網域,稱為邊緣可用性網域。這兩個邊緣可用性網域分別名為 zone1 和 zone2。這些網域可在定期維護期間提供隔離,這表示同一個都會區中的兩個網域不會同時停機進行維護。當您在建構備援功能時,這種隔離很重要。
邊緣可用性網域可跨越整個都會區,但無法跨越多個都會區。如要維持可用性和服務水準協議,請在同一個都會區中,選擇位於不同邊緣可用性網域的兩個連線位置,建立備援 Cloud Interconnect 連線。部分都會區提供超過兩個位置,但都會區內仍只有兩個邊緣可用性網域。舉例來說,在 dfw-zone1-4 和 dfw-zone1-505 位置建立連線無法提供備援功能,因為這兩個位置都位於 zone1 邊緣可用性網域。在 dfw-zone1-4 和 dfw-zone2-4 中建構互連網路可提供備援功能,因為這些位置位於不同的邊緣可用性網域。
維護期間不會跨都會區協調。舉例來說,邊緣可用性網域 dfw-zone1-4 和 ord-zone1-7 可能會發生重疊的維護事件。如要連線至多個都會區以確保備援,請務必連線至各都會區中不同的邊緣可用性網域,如
生產拓撲所述。
佈建和設定
適用於專屬互連網路和跨地點互連網路。
LOA-CFA 會列出 Google 為您的 Cloud Interconnect 連線指派的連接埠,並授予主機代管服務供應商處的廠商連線至那些連接埠的權限。向主機代管服務供應商訂購專屬互連網路連線時,必須有 LOA-CFA 文件。
訂購 Cloud Interconnect 連線時,Google 會為您的連線分配資源,然後為每個連線產生一份 LOA-CFA 文件。LOA-CFA 會列出 Google 為您的連線分配的責任分界點。將此表單提交給設施廠商後,即可在 Google 的設備和您自己的設備之間佈建連線。連線狀態變更為 PROVISIONED 後,授權書 (LOA-CFA) 即失效,且不再需要或顯示在 Google Cloud 控制台中。
如要進一步瞭解佈建流程,請參閱 專屬互連網路佈建總覽或跨地點互連網路佈建總覽。
適用於合作夥伴互連網路。
這個專屬 ID 可讓服務供應商識別特定的 VLAN 連結,而不需要任何人分享可能屬於機密資訊的虛擬私有雲網路或 Google Cloud 專案相關內容。配對金鑰僅適用於合作夥伴互連網路。
VLAN 連結設定完成前,您必須將配對金鑰視為機密資訊。如果有人發現這項資訊,可能會用來連線到你的網路。這個金鑰只能使用一次,且無法修改。如果需要新的配對金鑰,請刪除 VLAN 連結,然後建立一個新的 VLAN 連結。
配對金鑰使用以下格式:
<random>/<vlan-attachment-region>/<edge-availability-domain>。
例如,7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/2 是 us-central1 地區和邊緣可用性網域 2 中之 VLAN 連結的配對金鑰。
適用於 Cross-Cloud Interconnect。
除了 Google Cloud以外的其他雲端服務供應商,您可能擁有網路資源。
邊界閘道通訊協定 (BGP) 相關詞彙
下列術語適用於邊界閘道通訊協定 (BGP),Cloud VPN 和 Cloud Interconnect 會使用這項通訊協定進行動態轉送。
Google Cloud 條款
下列術語適用於 Google Cloud 及其功能。